Aufdecken der Sicherheitslücken von SMTP und IMAP in Exchange Server

Sowohl SMTP als auch IMAP verfügen über mehrere integrierte Sicherheitsfunktionen, mit denen Exchange-Organisationen, die sich auf die Protokolle verlassen, …

sicher kommunizieren. Beide Protokolle sind jedoch auch sehr anfällig. SMTP kann leicht manipuliert werden, um große Mengen an Spam zu senden, und der Authentifizierungsprozess in IMAP kann umgangen werden, um Passwörter zu stehlen.


SMTP-Schwachstellen
Das größte Problem mit dem SMTP-Protokoll ist, dass es nicht unter Sicherheitsaspekten entwickelt wurde. Es wurde zunächst angenommen, dass allen Mailservern vertraut werden kann und dass Benutzer das System nicht missbrauchen. Aus diesem Grund wurde SMTP so konzipiert, dass E-Mails mit einer Reihe von Befehlen gesendet werden, die alle im Klartext gesendet wurden.
Wenn Sie eine Anwendung wie Microsoft Outlook zum Senden von SMTP-E-Mails verwenden, werden die Befehle, die hinter den Kulissen verarbeitet werden, nicht angezeigt. Dies liegt jedoch nur daran, dass der E-Mail-Client die Befehle intern verarbeitet und sie nicht mehr sichtbar macht. Es ist tatsächlich möglich, mit einer Reihe von Befehlen eine Verbindung zu einem SMTP-Server herzustellen und eine Nachricht zu senden.
Sie können dies tatsächlich tun, indem Sie eine Telnetting-Verbindung zu Ihrem SMTP-Server herstellen. Öffnen Sie dazu ein Eingabeaufforderungsfenster und geben Sie das ein Telnet Befehl, gefolgt von der IP-Adresse Ihres Servers und der Nummer 25 (da SMTP Port 25 verwendet). Ihr Befehl könnte beispielsweise folgendermaßen aussehen:
Telnet 192.168.0.1 25
Nach dem Einrichten müssen Sie eine Reihe von Befehlen eingeben. Ihr SMTP-Server sollte nach jedem Befehl eine Antwort ausgeben. Mit diesen Befehlen können Sie eine beliebige Identität annehmen. Angenommen, Sie möchten als posieren [email protected] und senden Sie eine Nachricht an [email protected].
Zunächst müssen Sie den SMTP-Server davon überzeugen, dass Sie einen Computer in einer SMTP-Domäne verwenden. Dazu würden Sie die ausstellen HELO Befehl zusammen mit dem vollständig qualifizierten Domänennamen Ihres Computers. Der Name, den Sie eingeben, spielt keine Rolle, solange er endet Contoso.com. Zum Beispiel könnten Sie verwenden:
HELO: computer.contoso.com
Als Nächstes müssen Sie dem SMTP-Server mitteilen, von wem die Nachricht stammt. Verwenden Sie dazu die Mail von: Befehl. Wenn Sie immer noch möchten, dass die Nachricht so aussieht, als ob sie von stammt [email protected]würde der Befehl folgendermaßen aussehen:
MAIL VON: [email protected]
Die anderen Befehle zum manuellen Senden von SMTP-E-Mails sind ziemlich selbsterklärend. Unten sehen Sie ein Beispiel für eine SMTP-Konversation. In dieser Konversation sehen Sie die ausgegebenen Befehle sowie die Antworten des Servers:

Telnet 192.168.0.25 25

220 mirage.production.com Microsoft ESMTP MAIL-Dienst bereit am Sonntag, 8. August

2010 22:44:59 -0400

HELO computer.contoso.com

250 mirage.production.com HALLO [147.100.100.39]
MAIL VON: [email protected]

250 2.1.0 Absender OK

RCPT ZU: [email protected] 250 2.1.5 Empfänger OK

DATEN

354 Mail-Eingabe starten; Beenden Sie mit .

Dies ist ein Test über SMTP

.

250 2.6.0 <[email protected]>

Post in der Warteschlange zur Zustellung

VERLASSEN

221 2.0.0 Dienst, der den Übertragungskanal schließt

Verbindung zum Host unterbrochen.

Dies zeigt, dass SMTP leicht manipuliert werden kann. In diesem Fall funktionierten die oben gezeigten Befehle, da ich bereits bei Exchange authentifiziert war. Denken Sie daran, dass nichts jemanden davon abhält, einen eigenen Mailserver einzurichten und eine Variation der oben gezeigten Befehle zu erstellen, um Massenmengen von Spam zu versenden.
IMAP-Schwachstellen
Die primäre IMAP-Sicherheitslücke besteht darin, dass der Benutzername und das Kennwort des Clients im Klartext über die Leitung gesendet werden. Obwohl IMAP über einen Authentifizierungsmechanismus verfügt, kann der Authentifizierungsprozess leicht von jedem umgangen werden, der weiß, wie man einen Protokollanalysator verwendet, um ein Kennwort zu stehlen.
In einer Exchange Server-Umgebung können Sie dieses Problem mithilfe der SSL-Verschlüsselung für IMAP bekämpfen. Erwerben Sie zuerst ein X.508-Zertifikat. Aktivieren Sie als Nächstes die SSL-Verschlüsselung für IMAP mithilfe von Enable-ExchangeCertificate Cmdlet. Wenn Sie dieses Cmdlet verwenden, müssen Sie den folgenden Parameter verwenden:
-Services IMAP
Denken Sie daran, dass Sie das nicht verwenden können Enable-ExchangeCertificates Befehl zum Implementieren der SSL-Verschlüsselung für IMAP, wenn Sie ein Platzhalterzertifikat verwenden. Wenn Sie ein Platzhalterzertifikat haben, müssen Sie das verwenden Set-ImapSettings Cmdlet stattdessen.
ÜBER DEN AUTOR
Brien M. Posey, MCSE ist ein siebenmaliger Microsoft MVP für seine Arbeit mit Windows 2000 Server, Exchange Server und IIS. Er war CIO einer landesweiten Kette von Krankenhäusern und war einst für die IT-Sicherheit von Fort Knox verantwortlich. Für weitere Informationen besuchen Sie www.brienposey.com.

Similar Posts

Leave a Reply